Una nuova class action (fonte: https://topclassactions.com/lawsuit-settlements/lawsuit-news/whatsapp-class-action-alleges-meta-third-parties-accessed-private-messages-without-consent) intentata negli Stati Uniti contro Meta Platforms, la società madre di WhatsApp, sta alimentando un acceso dibattito globale sulla reale sicurezza delle comunicazioni digitali. Al centro della controversia vi è un’accusa particolarmente grave: l’accesso non autorizzato ai messaggi privati degli utenti, nonostante le promesse di crittografia end-to-end.
Le accuse: “privacy ingannevole”
Secondo i ricorrenti, Meta avrebbe fuorviato gli utenti sostenendo che i messaggi scambiati su WhatsApp siano accessibili esclusivamente a mittente e destinatario. La causa sostiene invece che, in determinate circostanze, i contenuti delle conversazioni possano essere archiviati, analizzati e persino consultati da dipendenti, collaboratori esterni o terze parti.
Le accuse si basano anche su testimonianze di informatori anonimi, che avrebbero descritto sistemi interni in grado di consentire richieste di accesso ai messaggi. Tuttavia, tali affermazioni non sono state finora supportate da prove tecniche pubbliche verificabili.
La difesa di Meta
Meta ha respinto con fermezza ogni accusa, definendo la causa “priva di fondamento” e “assurda”. L’azienda ribadisce che WhatsApp utilizza un sistema di crittografia end-to-end basato sul protocollo Signal, considerato tra i più sicuri al mondo. Secondo questa tecnologia, i messaggi vengono cifrati sul dispositivo del mittente e possono essere decifrati solo su quello del destinatario, rendendo impossibile l’accesso da parte della piattaforma stessa.
La società ha inoltre lasciato intendere che potrebbe intraprendere azioni legali contro i promotori della causa, ritenendola infondata.
Il parere degli esperti
Nel mondo della sicurezza informatica, le reazioni sono caute. Molti esperti si mostrano scettici rispetto alle accuse più gravi, sottolineando che una vulnerabilità sistemica di tale portata difficilmente passerebbe inosservata per lungo tempo.
Allo stesso tempo, alcuni analisti invitano a distinguere tra la crittografia dei messaggi e l’ecosistema più ampio dell’applicazione. Elementi come i backup su cloud, i metadati o i contenuti segnalati dagli utenti potrebbero rappresentare potenziali punti di accesso indiretto alle informazioni, pur senza compromettere direttamente il sistema di cifratura.
Perché il caso è diventato virale
La vicenda ha rapidamente guadagnato visibilità mediatica, anche grazie all’intervento di figure pubbliche e influencer del settore tecnologico, che hanno rilanciato dubbi sulla sicurezza delle piattaforme di messaggistica. Questo ha contribuito a riaccendere una discussione già esistente sul rapporto tra privacy, tecnologia e fiducia nelle grandi aziende digitali.
Una questione ancora aperta
Al momento, la causa si trova nelle fasi iniziali e non esistono decisioni giudiziarie né prove definitive a sostegno delle accuse. Si tratta, dunque, di un confronto ancora aperto tra le parti, destinato probabilmente a protrarsi nel tempo. Nel frattempo, il caso rappresenta un promemoria per milioni di utenti: la sicurezza digitale non è mai un concetto assoluto, ma un equilibrio complesso tra tecnologia, trasparenza e fiducia.
In questo contesto, sempre più utenti attenti alla privacy stanno valutando alternative come Molly — una versione modificata di Signal progettata per rafforzare la protezione dei dati locali — e SimpleX, che elimina del tutto l’uso di identificatori come numeri di telefono o ID univoci. Tuttavia, anche le piattaforme considerate più sicure non sono esenti da limiti: un recente caso giudiziario ha mostrato come l’FBI sia riuscita a recuperare messaggi di Signal da un iPhone analizzando il database delle notifiche di sistema, dove frammenti dei messaggi erano stati memorizzati a causa delle anteprime attive nella schermata di blocco (https://9to5mac.com/2026/04/09/fbi-used-iphone-notification-data-to-retrieve-deleted-signal-messages). Più che una violazione della crittografia, l’episodio evidenzia un aspetto spesso trascurato: la sicurezza non dipende solo dall’app, ma anche dalle impostazioni del dispositivo e dai dati “collaterali” che possono persistere al di fuori delle chat cifrate.